海上月是天上月,眼前人是心上人。
随笔分类 - 靶场训练
摘要:拿到一个被黑客入侵过的靶机!需要找到黑客入侵的ip和三个flag 那就进行一次入侵排查吧! 检查账号 从影子文件看,应该只有两个用户,而且密码近期没有被修改过,所以应该没有新添加用户 这里看到root和wheel组都有特权,而我们发现wheel组中正好就是有defend用户,这说明它可以使用sudo
阅读全文
摘要:继续搞第三个靶机 看看今天的问题 日志里发现了两个Ip 192.168.75.129和192.168.75.130 发现一些问题这个192.168.75.129似乎一直访问一个cmd.php?act=verify,这个操作是在爆破弱口令登录,但是一直是500意味着它并没有登录成功! 但是192.16
阅读全文
摘要:web应急响应靶场2 看到题解有啥子 还是打开php看看网站的web日志,看到这个system.php很可疑。我们打开看看这个文件 在打开这个文件看看 确定是一个webshell文件了,然后我们得分析溯源看看他是怎么上传的system.php 看这个文件的属性他是在2月29号 13点左右创建的 我们
阅读全文
摘要:目标 首先看到我们有个phpstudy,打开看看 看到apache的日志文件,可以看到有个192.168.126.1的家伙大量访问,而且访问的是accout.php?action=dosignin,看上去像是爆破登录 一直到这里变了 之后他开始访问不少/admin下的php文件,而且开始一些二upl
阅读全文
摘要:2021年一个log4j2的JNDI注入漏洞轰动中外,因为其影响力非常大并且使用门槛比较低。Log4j2并不是一个服务,只是java一个记录日志的类库,但是java中用来记录日志的库本就没几个。所以使用非常广 形成原因是log4j2使用一个Lookups的机制,也就是记录日志的时候会嵌入用户输入数据
阅读全文
摘要:可怕的期末周终于过去了(其实24号就考完了,歇了好几天重新回归写点博客) 这次谈谈一个web很古老的漏洞 xxe漏洞,虽然一般的xxe漏洞感觉很鸡肋,没啥太大危害但是能用好还是很不容易的 XXE漏洞 xml外部实体注入,外部实体就是除了xml文档本身外需要引入的资源。其中包含了本地文件和远程文件 漏
阅读全文
摘要:之前学习web的Nginx解析漏洞就看到了FastCGI协议,今天学习一下。顺便看看有什么漏洞可以复现 Nginx解析漏洞 Nginx接受用户的http请求后生成的cgi环境变量有一SCRIPIT_NAME和PATH_INFO比如想要请求 /var/www/html/example.gif/.php
阅读全文
摘要:今天来学习一下早就听说过的幽灵猫ghostCat漏洞,已经是四年前提出的漏洞了。但看起来还是很难完全理解它的机制的。 这个漏洞是一个存在于Tomcat的文件包含漏洞 主要是tomcat中配置了两个连接器,一个http,一个ajp AJP和HTTP协议都是网络通信协议,都基于tcp协议。其中AJP协议
阅读全文
摘要:前置知识 Redis是一个由c语言编写的基于内存且可以持久化的日志型,key-value型数据库。 之所以说他是基于内存而且可以持久化,因为它大部分数据都存储在内存中,这样提高了读写效率。而且还可以定时将内存数据同步到磁盘中。 他虽然不是web服务,但是很多web应用依赖他,所以它也属于web安全。
阅读全文
摘要:开设这个随笔主要是因为最近在学习王放do9gy老师的web漏洞解析与攻防实战。顺便完成里面的配套实验了,其实大部分靶场都是来在vulhub,相当于对人家的靶场进行依次复现了。 内容可以在 https://vulhub.org/#/environments/rsync/common/ 见到。毕竟理论是
阅读全文
